JP4976219B2 - Method, apparatus and machine readable medium for determining whether the configuration state of a document processing apparatus has changed - Google Patents
Method, apparatus and machine readable medium for determining whether the configuration state of a document processing apparatus has changed Download PDFInfo
- Publication number
- JP4976219B2 JP4976219B2 JP2007183676A JP2007183676A JP4976219B2 JP 4976219 B2 JP4976219 B2 JP 4976219B2 JP 2007183676 A JP2007183676 A JP 2007183676A JP 2007183676 A JP2007183676 A JP 2007183676A JP 4976219 B2 JP4976219 B2 JP 4976219B2
- Authority
- JP
- Japan
- Prior art keywords
- document processing
- processing device
- request
- state data
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
Description
本発明は電子書類を安全な方法で処理することに関連する。 The present invention relates to processing electronic documents in a secure manner.
このセクションで説明されるアプローチは追跡可能なアプローチであるが、考察又は追跡が過去になされているアプローチであるとは限らない。従って、特に断りのない限り、このセクションで説明されるどのアプローチも、このセクションに含まれているという理由だけで従来技術と考えるよう仮定されるべきではない。 The approaches described in this section are traceable approaches, but not necessarily approaches that have been considered or tracked in the past. Thus, unless otherwise noted, any approach described in this section should not be assumed to be considered prior art simply because it is included in this section.
書類処理装置は、書類のハードコピー又は書類の電子コピーを処理する何らかの装置である。書類処理装置は、書類のハードコピーを書類の電子コピーに基づいて又は書類の他のハードコピーに基づいて作成してもよい。また、書類処理装置は、書類の電子コピーを書類の他の電子コピーに基づいて又は書類のハードコピーに基づいて作成してもよい。書類処理装置の非限定的な具体例は、プリンタ、スキャナ、ファクシミリ装置、複写機及び複合機(MFP: Multi-Function Peripheral)を含む。 A document processing device is any device that processes a hard copy of a document or an electronic copy of a document. The document processing device may create a hard copy of the document based on an electronic copy of the document or based on another hard copy of the document. The document processing apparatus may also create an electronic copy of the document based on another electronic copy of the document or based on a hard copy of the document. Non-limiting specific examples of the document processing apparatus include a printer, a scanner, a facsimile machine, a copying machine, and a multi-function peripheral (MFP).
書類処理装置が使用されるかもしれない環境では、ある低度のセキュリティを保証することが求められる又は少なくとも望まれるかもしれない。例えば、書類処理装置は、アクセスが限定される必要のある重要情報を含む書類を処理するかもしれない。書類処理装置は或る環境に配備されるかもしれない。その環境では、或る動作が行われたことを確認することに加えて、書類処理装置がどのように使用されるかの動作状況をモニタすることが望まれる。 In environments where document processing devices may be used, it may be required or at least desired to ensure some degree of security. For example, a document processing device may process a document that contains important information that needs to be restricted in access. The document processing device may be deployed in an environment. In that environment, in addition to confirming that an operation has been performed, it is desirable to monitor the operational status of how the document processing device is used.
本発明の課題は電子書類を安全に処理することである。 An object of the present invention is to safely process electronic documents.
以下、電子処理を安全な方法で処理するアプローチが説明される。一形態では、書類処理装置のコンフィギュレーション状態が、以前のコンフィギュレーション状態から変わっていないことをクライアントは確認する。例えば、アドミニストレータはセキュリティサーバーと共に書類処理装置を登録してもよい。以後、書類処理装置がセキュリティサーバーと共に登録されて以来、書類処理装置のコンフィギュレーション状態が変わったか否かを確認するように、クライアントはリクエストをセキュリティサーバーに対して発行する。書類処理装置のコンフィギュレーション状態は、書類処理装置が構築された何らかの方法を反映し、例えば、書類処理装置のコンフィギュレーション状態は書類処理装置のセキュリティ状態を含んでもよい。このように、書類処理装置のセキュリティのコンフィギュレーションが、その書類処理装置がセキュリティサーバーと共に登録されて以来変わっていないことを、クライアントは確認する。これにより書類処理装置のセキュリティが破られてないことの保証をクライアントにもたらす。 In the following, an approach for processing electronic processing in a secure manner is described. In one form, the client verifies that the configuration state of the document processing device has not changed from the previous configuration state. For example, an administrator may register a document processing device with a security server. Thereafter, since the document processing apparatus is registered with the security server, the client issues a request to the security server so as to check whether the configuration state of the document processing apparatus has changed. The configuration state of the document processing device reflects some way in which the document processing device was constructed, for example, the configuration state of the document processing device may include the security state of the document processing device. In this way, the client verifies that the security configuration of the document processing device has not changed since the document processing device was registered with the security server. This provides the client with a guarantee that the security of the document processing device has not been breached.
別の形態では、あるイベントの起こったことを確認するためにセキュリティサーバーが使用されてよい。例えば、特定のクライアントが特定の電子書類を処理するリクエストを特定の書類処理装置に対して発行したことを確認するために、或いは特定の書類処理装置が特定のクライアントから特定の電子書類を処理するリクエストを受信したことを確認するためにセキュリティサーバーが使用されてもよい。 In another form, a security server may be used to confirm that an event has occurred. For example, to confirm that a specific client has issued a request to process a specific electronic document to a specific document processing device, or a specific document processing device processes a specific electronic document from a specific client A security server may be used to confirm that the request has been received.
更なる形態では、書類処理装置のストレージ媒体は、未承認のアクセスから保護されてもよい。ストレージ媒体へのアクセスを制御するのに使用されるパスワードが、ストレージ媒体とは別の場所にある書類処理装置に格納される。ストレージ媒体は、そのストレージ媒体へアクセスするためのパスワードを受け取ることを求める。書類処理装置を立ち上げる際に、ユーザ入力によらず、パスワードが書類処理装置からストレージ媒体に提供され、書類処理装置がストレージ媒体へアクセスすることを許可する。ストレージ媒体はそのストレージ媒体へのアクセスにパスワードを受け取ることを要求するので、ストレージ媒体が認証なしに書類処理装置から取り除かれた場合、ストレージ媒体にアクセスすることはできない。
一形態による方法は、
書類処理装置のコンフィギュレーション状態が変わったか否かを判定する方法であって、
前記書類処理装置の第1コンフィギュレーション状態を記述する第1状態データを前記書類処理装置から受信するステップと、
前記書類処理装置のコンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっていないことを確認するリクエストを要求元から受信したことに応じて、第2状態データのリクエストを前記書類処理装置に送信するステップと、
前記書類処理装置の第2コンフィギュレーション状態を記述する前記第2状態データを前記書類処理装置から受信するステップであって、前記第2状態データは前記第1状態データの受信後に受信されるステップと、
前記第1状態データ及び前記第2状態データを比較し、前記第1状態データ及び前記第2状態データが前記書類処理装置の同じコンフィギュレーション状態を特定するか否かを確認するステップと、
前記第1状態データ及び前記第2状態データの比較に基づいて、前記書類処理装置の前記コンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっているか否かを示すメッセージを前記要求元に送信するステップと、
を有し、前記書類処理装置の前記コンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっていた場合、電子書類を処理するリクエストを前記書類処理装置に発行することは許可されず、電子書類を処理する該リクエストを他の書類処理装置に発行することがユーザに提案される、方法である。
In a further form, the storage media of the document processing device may be protected from unauthorized access. A password used to control access to the storage medium is stored in a document processing device at a location separate from the storage medium. The storage medium requires receiving a password for accessing the storage medium. When starting up the document processing apparatus, a password is provided from the document processing apparatus to the storage medium regardless of user input, and the document processing apparatus is allowed to access the storage medium. Since the storage medium requires that a password be received for access to the storage medium, the storage medium cannot be accessed if the storage medium is removed from the document processing device without authentication.
A method according to one aspect is
A method for determining whether a configuration state of a document processing apparatus has changed,
Receiving from the document processing device first state data describing a first configuration state of the document processing device;
Transmitting a request for second state data to the document processing device in response to receiving a request from the requester to confirm that the configuration state of the document processing device has not changed from the first configuration state. When,
Receiving the second state data describing a second configuration state of the document processing device from the document processing device, wherein the second state data is received after receiving the first state data; ,
Comparing the first state data and the second state data and checking whether the first state data and the second state data specify the same configuration state of the document processing apparatus;
Transmitting a message to the request source indicating whether the configuration state of the document processing apparatus has changed from the first configuration state based on a comparison of the first state data and the second state data. When,
If the configuration state of the document processing apparatus has changed from the first configuration state, it is not permitted to issue a request to process the electronic document to the document processing apparatus, and the electronic document is processed. The method is proposed to the user to issue the request to the other document processing apparatus.
添付図面と共に本発明の実施例が非限定的な例示として説明され、図中同様な参照番号は同様な要素に関連する。 Embodiments of the invention are described by way of non-limiting illustration in conjunction with the accompanying drawings, in which like reference numerals relate to like elements.
説明を目的とする以下の詳細な説明では、ここで議論される発明の実施例の十分な理解を図るため、様々な具体的な詳細が述べられる。しかしながら、ここで説明される発明の実施例はそのような具体的詳細なしに実施されてもよいことは明白であろう。それ以外には、ここで議論される発明の実施例を不必要に曖昧にするかもしれないことを避けるため、周知の構造及び装置はブロック図形式で示される。 In the following detailed description for purposes of explanation, various specific details are set forth in order to provide a thorough understanding of the embodiments of the invention discussed herein. However, it will be apparent that embodiments of the invention described herein may be practiced without such specific details. In other instances, well-known structures and devices are shown in block diagram form in order to avoid unnecessarily obscuring the embodiments of the invention discussed herein.
<システム概要>
以下、電子書類を安全な方法で処理する様々なアプローチが説明される。あるアプローチによれば、書類処理装置がセキュリティサーバーに登録されて以来、書類処理装置のコンフィギュレーション状態が変わっていないことをクライアントは確認してもよい。以下に更に詳細に説明されるように、本発明の各実施例はセキュリティサーバーで実行される機能を別様に実現する。
<System overview>
In the following, various approaches for processing electronic documents in a secure manner will be described. According to one approach, the client may confirm that the configuration state of the document processing device has not changed since the document processing device was registered with the security server. As will be described in more detail below, each embodiment of the present invention implements the functions performed by the security server differently.
図1Aは本発明の第1実施例によるシステム例100を示すブロック図である。図1Aのシステムは、クライアント110,112、書類処理装置120,122、セキュリティサーバー130及び通信リンク150,152,154を有する。
FIG. 1A is a block diagram illustrating an
ここで使用されるクライアント110,112のようなクライアントは、書類を処理するリクエストを書類処理装置に通信リンク150を介して発行することのできる何らかの装置を表現する。クライアントの非限定的な具体例は、ソフトウエアアプリケーション、パーソナルコンピュータ(PC)、無線装置及びセルラ電話を含む。説明の簡明化を図るため図1Aには2つのクライアントしか描かれていないが、システム100は、クライアントをいくつ含んでもよく、1つのクライアントでも及び複数のクライアントでも含んでよい。
As used herein, a client, such as
ここで使用される書類処理装置120,122のような書類処理装置は、書類のハードコピー又は書類の電子コピーを処理する何らかの装置を表現する。書類処理装置の非限定的な具体例は、プリンタ、スキャナ、ファクシミリ装置、複写機及び複合機(MFP)を含む。説明の簡明化を図るため図1Aには2つの書類処理装置しか描かれていないが、システム100は、書類処理装置をいくつ含んでもよく、1つの書類処理装置でも及び複数の書類処理装置でも含んでよい。
As used herein, document processing devices such as
セキュリティサーバー130は、(a)通信リンク154を介してクライアントと通信可能であり且つ(b)通信リンク152を介して書類処理装置と通信可能な装置を表す。セキュリティサーバー130はセキュリティ機能を実行するよう構築される。例えば、セキュリティサーバー130はクライアントからリクエストを受け、特定の書類処理装置がセキュリティサーバー130に登録されて以来、その特定の書類処理装置のコンフィギュレーション状態が変更されているか否かを確認する。セキュリティサーバー130は、システム100で実行される或る動作(アクティビティ)−例えば書類を処理するリクエストをクライアントが書類処理装置に対して発行する動作−が行われたことを確認するために使用されてもよい。セキュリティサーバー130で実行される動作は後に詳細に説明される。
Security server 130 represents a device capable of (a) communicating with a client via
通信リンク150は、クライアント及び書類処理装置間でデータをやり取りする媒体又は手段の如何なるもので実現されてもよい。通信リンク152は、書類処理装置及びセキュリティサーバー間でデータをやり取りする媒体又は手段の如何なるもので実現されてもよい。通信リンク154は、クライアント及びセキュリティサーバー間でデータをやり取りする媒体又は手段の如何なるもので実現されてもよい。通信リンク150,152,154の具体例は、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、イーサーネット若しくはインターネット、1以上の地上、衛星若しくは無線リンク等のようなネットワークを含むが、これらに限定されない。
本発明の一実施例では、セキュリティサーバー130で実行された機能は、書類処理装置と物理的に接続された装置で実行されてもよい。図1Bは、本発明のそのような実施例によるシステム例を示すブロック図である。図1Bに示されるように、セキュリティモジュール168は、通信リンク170を介して書類処理装置164に物理的に接続(又はプラグイン)されたプラグ可能な装置166で実現されてもよい。セキュリティモジュール168は、プラグ可能な装置166における一群の実行可能なソフトウエア命令のような機能要素に対応し、セキュリティサーバー130で実行されたような本願で説明される機能を実行する。図1Bは1つの書類処理装置に物理的に接続されたプラグ可能な装置166を示しているが、本発明の他の実施例では、プラグ可能な装置166は2以上の書類処理装置に物理的に接続されてもよい。
In one embodiment of the present invention, the functions performed by the security server 130 may be performed by a device physically connected to the document processing device. FIG. 1B is a block diagram illustrating an example system according to such an embodiment of the present invention. As shown in FIG. 1B, the
本発明の他の実施例では、セキュリティサーバー130で実行された機能はクライアントで実現されてもよい。図1Cは本発明のそのような実施例によるシステム例180を示すブロック図である。図1Cに示されるように、セキュリティモジュール186はクライアント182の中にある。セキュリティモジュール186は、クライアント182における一群の実行可能なソフトウエア命令のような機能要素に対応し、セキュリティサーバー130で実行されていたような本願で説明される機能を実行するよう構成される。本発明の他の実施例では(図示せず)、セキュリティモジュール186は書類処理装置184上で実現されてもよい。
In another embodiment of the present invention, the functions executed by the security server 130 may be realized by a client. FIG. 1C is a block diagram illustrating an
説明されたいくつかのシステム例を用いて、書類処理装置のコンフィギュレーション状態を確認する一実施例によるプロセスが以下に説明される。 A process according to one embodiment for verifying the configuration status of a document processing device using some of the described example systems is described below.
<書類処理装置のコンフィギュレーション状態を確認する>
図2は印刷装置のコンフィギュレーション状態が変更されたか否かを確認する機能ステップを示すフローチャートである。説明の簡明化のため、以下の図2の機能ステップは図1Aを参照しながら説明される。しかしながら本発明の他の実施例では、セキュリティサーバー130で実行される機能は、そうではなく、プラグ可能装置、クライアント又は書類処理装置に常駐するセキュリティモジュールで実現されてもよい。
<Check the configuration status of the document processing device>
FIG. 2 is a flowchart showing functional steps for confirming whether the configuration state of the printing apparatus has been changed. For simplicity of explanation, the following functional steps of FIG. 2 are described with reference to FIG. 1A. However, in other embodiments of the present invention, the functions performed by the security server 130 may instead be implemented with a security module that resides on a pluggable device, client, or document processing device.
ステップ210では、書類処理装置の第1コンフィギュレーション状態を記述する第1状態データが受信される。アドミニストレータのようなユーザは、特定の書類処理装置をセキュリティサーバー130に登録することを希望するかもしれない。特定の書類処理装置をセキュリティサーバー130に登録する行為は、特定の書類処理装置から第1状態データを抽出すること、及び第1状態データをセキュリティサーバー130に格納することを含む。明確な具体例を示す観点から、図2のステップは、書類処理装置120の第1コンフィギュレーション状態を記述する第1状態データをステップ210で受信することに関連する。
In
アドミニストレータ又は管理者は、書類処理装置120を登録するリクエストをクライアント112を利用してセキュリティサーバー130に送る。このリクエストをセキュリティサーバー130が受けたことに応じて、セキュリティサーバー130は第1状態データを求めるリクエストを書類処理装置120に送る。書類処理装置120が第1状態データのリクエストをセキュリティサーバー130から受信した後に、書類処理装置120は第1状態データを準備し、第1状態データをセキュリティサーバー130に送信する。
The administrator or administrator sends a request to register the
第1状態データは書類処理装置120の如何なるコンフィギュレーション状態を記述してもよい。例えば、第1状態データは書類処理装置120のセキュリティ状態を記述してもよい。言い換えれば、第1状態データは或る方法を識別してもよく、その方法は、書類処理装置120がセキュリティサーバー130に登録された時点で、書類処理装置120のセキュリティ設定が構築された方法である。
The first status data may describe any configuration status of the
一実施例では、書類処理装置120はハッシュ関数及び/又はシード(seed)を用いて第1状態データを作成し、第1状態データとして使用するハッシュ値を求めてもよい。そのようなアプローチは第1状態データの或る程度の暗号化をもたらすので有利かもしれない。なぜなら、書類処理装置120の目下のコンフィギュレーションはハッシュ値を調べることからは判断できないからである。そのような実施例では、(a)書類処理装置のコンフィギュレーション状態を記述する一群のコンフィギュレーション情報を確認すること、(b)ハッシュ関数及び/又はシードを用いてコンフィギュレーション情報をハッシュし、ハッシュ値を求めること、及び(c)ハッシュ値を第1状態データとして使用すること、を書類処理装置120が行うことで第1状態データが生成されてもよい。ハッシュ関数及び/又はシードは、セキュリティサーバー130から送信された第1状態データのリクエストで、セキュリティサーバー130からの別のメッセージで書類処理装置に提供されてもよいし、或いはアドミニストレータがハッシュ値又はシードを書類処理装置120に提供してもよい。セキュリティサーバー130が書類処理装置120にハッシュ関数及び/又はシードを与えない場合には、第1状態データを暗号化するのに使用されるハッシュ関数及び/又はシードもセキュリティサーバー130に格納されてよい。
In one embodiment, the
ハッシュ関数を用いて第1状態データを暗号化する代わりに又は暗号化に加えて、書類処理装置120は他のアプローチを用いて第1状態を更に暗号化してもよい。例えば、セキュリティサーバー130に関連する公開キーを用いて第1状態データは書類処理装置120で暗号化されてもよい。以後、第1状態データはセキュリティサーバー130に関連するプライベートキーを用いてセキュリティサーバー130で解読される。セキュリティサーバー130が第1状態データを受信した後に、処理はステップ220に進む。
Instead of or in addition to encrypting the first state data using a hash function, the
ステップ220では、第2状態データのリクエストがセキュリティサーバー130から書類処理装置120に送信される。書類処理装置120がセキュリティサーバー130に登録されて以来、書類処理装置120のコンフィギュレーション状態が変更されていないことを確認するリクエストをクライアント110がセキュリティサーバー130に送信したことに応じて、ステップ220のリクエストは実行される。イベントの発生後に(例えば、クライアントが電源を投入したときに)又はクライアント110のユーザのリクエストの際に、書類処理装置120のコンフィギュレーション状態を確認するリクエストがクライアント110から自動的に送信されてもよい。そのようなリクエストは、特定の書類処理装置(クライアントが電子書類を処理するリクエストを送信したいと思っている書類処理装置)が安全であることを保証するのに有利である。このように、書類処理装置がセキュリティサーバー130に登録されて以来、その特定の書類処理装置のコンフィギュレーション状態が変わっていた場合に、クライアント110又はクライアント110のユーザは、コンフィギュレーション状態が登録されて以来変わっているので、電子書類を処理するリクエストをその書類処理装置に発行するには危険であることを確認できる;その結果、他の書類処理装置がクライアント110によって又はクライアント110のユーザによって選択され、電子書類を処理するリクエストに対するサービスが行われてもよい。
In
第2状態データは、書類処理装置120の第2コンフィギュレーション状態を記述する。第2状態データで記述される第2コンフィギュレーション状態は、書類処理装置120の現在のコンフィギュレーション状態に対応する。
The second state data describes the second configuration state of the
一実施例では、ステップ220でセキュリティサーバー130から送信される第2状態データを求めるリクエストは暗号化される。例えば、書類処理装置120に関連する公開キーを用いてセキュリティサーバー130はステップ220のリクエストを暗号化してもよい。ステップ220のリクエストを受信すると、書類処理装置120は書類処理装置120に関連するプライベートキーを利用してリクエストを解読できる。第2状態データのリクエストがセキュリティサーバー130から書類処理装置120に送信されると、処理はステップ230に進む。
In one embodiment, the request for second state data sent from security server 130 at
ステップ230では、書類処理装置120からの第2状態データがセキュリティサーバー130により受信される。一実施例では、第1状態データを暗号化することに関連して説明したのと同じ技法を用いて、第2状態データが書類処理装置120によって暗号化されてもよい。例えば、第2状態データは(a)ハッシュ関数及び/又はシードを利用して、及び/又は(b)セキュリティサーバーに関連する公開キーを利用して暗号化されてもよい。その後、処理はステップ240に進む。
In
ステップ240では、ステップ210で受信した第1状態データ及びステップ230で受信した第2状態データがセキュリティサーバー130で比較され、第1状態データ及び第2状態データが同じコンフィギュレーション状態にあるか否かを確認する。第1状態データ及び第2状態データが同じコンフィギュレーション状態にあった場合、書類処理装置120のコンフィギュレーション状態は、書類処理装置120が登録されて以来変わってない。しかしながら、第1状態データ及び第2状態データが同じコンフィギュレーション状態でなかった場合、書類処理装置120のコンフィギュレーション状態は、書類処理装置120が登録されて以来変わっている。書類処理装置120のコンフィギュレーション状態が、セキュリティサーバー130にそれが登録されて以来変わっていた場合、コンフィギュレーションの変更の結果、書類処理装置120の安全性が低くなっている可能性がある。
In
書類処理装置120のコンフィギュレーション状態がセキュリティサーバー130に登録されて以来変わってなかったならば、第1状態データ及び第2状態データは一致する。例えば、第1状態データ及び第2状態データがハッシュ関数及び/又はシードを用いて作成された場合、第1状態データ及び第2状態データ各々のハッシュ値は同じになる。各々の場合にハッシュ値を生成するのに使用されるコンフィギュレーション状態は同じだからである。しかしながら、書類処理装置120がセキュリティサーバー130に登録されて以来コンフィギュレーション状態が変わっていた場合、各々の場合でハッシュ値を生成するのに使用されたハッシュ関数への入力は異なるので、第2状態データのハッシュ値は第1状態データのハッシュ値と異なる。第1状態データ及び第2状態データが比較された後、処理はステップ250に進む。
If the configuration state of the
ステップ250では、書類処理装置120のコンフィギュレーション状態が変わっているか否かを示すメッセージが、セキュリティサーバー130からクライアント110に送信される。一実施例では、クライアント110がメッセージを受信すると、クライアント110はそのメッセージをクライアント110のユーザに提示し、クライアント110のユーザが何らかの行為を行えるようにする。例えば、ユーザはその後に、電子書類を処理するリクエストを書類処理装置に対して発行するようにクライアント110を指図してもよいし、或いは電子書類を処理するリクエストを異なる書類処理装置に発行するようにクライアント110を指図してもよい。
In
他の実施例では、クライアント110はステップ250のメッセージを解釈し、メッセージをユーザに提示しないで或る動作を実行してもよい。例えば、一実施例では、クライアント110がステップ250のメッセージを読み取り、そのメッセージが書類処理装置120のコンフィギュレーション状態の変わっていることを示していた場合、電子書類を処理するリクエストを、クライアント110のユーザが書類処理装置120に発行することを許可せず、及び/又はその書類処理装置120以外の他の書類処理装置に、電子書類を処理するリクエストをクライアント110のユーザが発行する旨の提案をクライアント110のユーザに提示してもよい。
In other embodiments,
有利なことに、書類処理装置がセキュリティサーバーに登録されて以来書類処理装置のコンフィギュレーション状態が変更されているか否かをクライアントが確認してもよい。このように、書類処理装置のコンフィギュレーション状態の変化に起因して、潜在的なセキュリティの危険性の有無をクライアントは確認できる。書類処理装置が登録されて以来、書類処理装置のコンフィギュレーション状態が変わっていることをクライアントが確認した場合、クライアントは上述したように1つ以上の動作を実行してもよい。 Advantageously, the client may check whether the configuration state of the document processing device has changed since the document processing device was registered with the security server. In this way, the client can confirm whether there is a potential security risk due to a change in the configuration state of the document processing apparatus. If the client confirms that the configuration state of the document processing device has changed since the document processing device was registered, the client may perform one or more operations as described above.
<書類処理装置が電子書類を処理するリクエストを受けたことを確認する>
電子書類を安全な方法で処理する別のアプローチでは、特定の書類処理装置に対して、特定の電子書類を処理するリクエストを特定のクライアントから受けたことが確認されてもよい。図3は電子書類を処理するリクエストを書類処理装置が特定のクライアントから受信したことを確認する機能ステップを示す本発明の一実施例によるフローチャートである。説明の簡明化のため、以下の図3の機能ステップは図1Aを参照しながら説明される。具体例を明確化するため、書類処理装置122が書類ABCを処理するリクエストをクライアント110から受信したことを確認することに関連して図3のステップが説明される。
<Confirm that the document processing device has received a request to process an electronic document>
In another approach for processing electronic documents in a secure manner, a specific document processing device may be confirmed to have received a request from a specific client to process a specific electronic document. FIG. 3 is a flowchart according to one embodiment of the present invention showing functional steps for confirming that a document processing device has received a request to process an electronic document from a particular client. For simplicity of explanation, the following functional steps of FIG. 3 are described with reference to FIG. 1A. To clarify the specific example, the steps of FIG. 3 will be described in connection with confirming that the
ステップ310では、書類処理装置122からの受領確認データがセキュリティサーバー130により受信される。書類処理装置が電子書類を処理するリクエストをクライアントから受信する毎に、書類処理装置は受領確認データをセキュリティサーバー130に送信する。受領確認データは或ることを示すデータであり、該データは、特定の書類処理装置で特定の電子書類を処理するリクエスト(特定のクライアントからのリクエスト)が、特定の書類処理装置で受信されたことを示す。かくて本実施例のステップ310で受信した受領確認データは、書類処理装置122で書類ABCを処理するためのクライアント110からのリクエストが、書類処理装置122で受信されたことを示す。ある実施例では、受領確認データ書類処理装置により受信されたリクエストについての他の情報も含み、例えば受領確認データは、リクエストが受信された時のタイムスタンプを含んでもよい。
In
一実施例では、書類処理装置122は受領確認データを生成し、(a)書類処理装置122、(b)クライアント110及び(c)書類ABCを識別する情報を含める。書類ABCを識別する受領確認データに含まれている情報は、ハッシュ関数を書類ABCに適用してハッシュ値を生成することで書類処理装置により生成されてもよい。
In one embodiment,
一実施例では、書類処理装置122は、セキュリティサーバー130が解読可能な何らかのデータ暗号化を用いて受領確認データを暗号化してもよい。例えば、セキュリティサーバー130に関連する公開キーを用いて書類処理装置122は受領確認データを暗号化し、セキュリティサーバー130に関連したプライベートキーを用いてセキュリティサーバー130は受領確認データを解読してもよい。
In one embodiment,
一実施例では、受領確認データは書類ABCの暗号化されたコピーを含んでもよい。以下で更に詳細に説明されるように、書類ABCの暗号化されたコピーは或ることを以後確認する際にセキュリティサーバー130により使用され、書類処理装置122が書類ABCを処理するリクエストをクライアント110から受信したのを確認し及び書類ABCの内容を確認する。他の実施例では、書類処理装置122は設定可能な期間の間だけ受領確認データをセキュリティサーバー130に送信するのを待機する、或いは書類の処理を要する設定可能な数のリクエストが書類処理装置122で受信されるまで書類処理装置122は受領確認データをセキュリティサーバー130に送信するのを待機し、複数のリクエストについての受領確認データが、バッチプロセスで又は一度の通信で、書類処理装置122からセキュリティサーバー130に送信されるようにする。受領確認データが書類処理装置122から受信されると、処理はステップ320に進む。
In one embodiment, the acknowledgment data may include an encrypted copy of the document ABC. As will be described in more detail below, the encrypted copy of the document ABC is used by the security server 130 in subsequent verifications to verify that there is a request for the
ステップ320では、クライアントからのリクエスト確認データがセキュリティサーバー130で受信される。リクエスト確認データは或ることを示すデータであり、そのデータは、特定の電子書類を処理するリクエストを特定のクライアントが特定の書類処理装置に対して発行したことを示す。かくて本実施例ではステップ320で受信されたリクエスト確認データは、書類ABCを処理するリクエストをクライアント110が書類処理装置122に対して発行したことを示す。リクエスト確認データで識別された書類を処理するリクエストを発行したことに応答して、クライアント110はリクエスト確認データをセキュリティサーバー130に送信してもよい。言い換えれば、クライアントが書類を処理するリクエストを書類処理装置に対して発行する毎に、クライアントはリクエスト確認データをセキュリティサーバー130に送信してもよい。ある実施例では、リクエスト確認データは書類を処理するリクエスト(クライアントにより発行されたリクエスト)に関する他の情報を含んでもよい。例えば、リクエスト確認データはそのリクエストが発行された時のタイムスタンプを含んでもよい。
In
一実施例では、(a)書類処理装置122、(b)クライアント110及び(c)書類ABCを識別する情報を含むようにリクエスト確認データをクライアント110は生成する。書類ABCを識別するリクエスト確認データに含まれている情報は、ハッシュ関数を書類ABCに適用してハッシュ値を生成することでクライアント110によって生成されてもよい。そのようなアプローチでは、クライアント110によって使用されるハッシュ関数は、書類処理装置122で使用されるのと同じハッシュ関数である。結果として、書類ABCを見分けるためにクライアント110で算出されるハッシュ値は、書類ABCを見分けるために書類処理装置で算出されるハッシュ値と同じになる。
In one embodiment,
セキュリティサーバー130が解読可能な何らかのデータ暗号化を用いて、クライアント110はリクエスト確認データを暗号化してもよい。例えば、クライアント110は、セキュリティサーバー130に関連する公開キーを用いてリクエスト確認データを暗号化し、セキュリティサーバー130に関連するプライベートキーを用いてセキュリティサーバー130はリクエスト確認データを解読してもよい。セキュリティサーバーがリクエスト確認データを受信すると、処理はステップ330に進む。
The
ステップ330では、受領確認データ及びリクエスト確認データが電子書類を処理するためのリクエストと符合するか否かをセキュリティサーバー130が確認する。セキュリティサーバー130は受領確認データ及びリクエスト確認データを点検することでこの確認を行ってもよいが、受領確認データ及びリクエスト確認データを点検前に解読することは必須でない。
In
様々な実施例で様々な別様のアプローチでステップ330の比較が実行されてもよい。あるアプローチでは、セキュリティサーバーで受信された全ての受領確認データ群及び全てのリクエスト確認データ群は、設定可能な期間の間にわたってセキュリティサーバー130により格納されてもよい。セキュリティサーバー130は、受領確認データを受信すると、受領確認データに一致するリクエストを同定する一群のリクエスト確認データが受信されたか否かを確認してもよい。同様に、セキュリティサーバー130は、リクエスト確認データを受信すると、リクエスト確認データに一致するリクエストを同定する一群の受領確認データが受信されたか否かを確認してもよい。他のアプローチでは、受領確認データ又はリクエスト確認データを受信すると、セキュリティサーバー130は、対応する一群の受領確認データ又はリクエスト確認データが受信される前に、設定可能な期間だけ待機し、対応する一群の受領確認データ又はリクエスト確認データがセキュリティサーバー130で受信される程度に充分に時間を延ばす。
The comparison of
受領確認データ及びリクエスト確認データが設定可能な期間にわたってセキュリティサーバー130に格納される実施例では、クライアントはあることを確認するリクエストをセキュリティサーバー130に対して発行し、そのリクエストは、クライアントが書類処理装置にリクエストを発行して暫くたった後に、書類処理装置が電子書類を処理するリクエストを受信したことの確認を求める。書類処理装置がリクエストを受信したか否かを確認するために、クライアントはリクエスト(確認リクエスト)を発行してもよい。クライアントからの確認リクエストは、確認される特定のリクエストを見分けるための情報を含み、例えばそのリクエストはリクエスト確認データを含んでもよい。格納された何らかの受領確認データが、その確認リクエストで区別される電子書類を処理するリクエストと同じリクエスト(電子書類を処理するためのリクエスト)を同定するか否かを、セキュリティサーバー130が確認してもよい。 In an embodiment in which the receipt confirmation data and the request confirmation data are stored in the security server 130 for a configurable period, the client issues a request to the security server 130 to confirm that there is a request that the client processes the document Some time after issuing a request to the device, the document processing device asks for confirmation that it has received a request to process an electronic document. In order to confirm whether or not the document processing apparatus has received the request, the client may issue a request (confirmation request). The confirmation request from the client includes information for identifying a specific request to be confirmed. For example, the request may include request confirmation data. The security server 130 confirms whether any stored receipt confirmation data identifies the same request (request for processing the electronic document) as the request for processing the electronic document identified by the confirmation request. Also good.
一実施例で書類処理装置122が電子書類ABCの暗号化されたコピーをセキュリティサーバー130に受領確認データの一部として送信するならば、受領確認データ、リクエスト確認データ及びサーバー確認データ間でセキュリティサーバー130は3通りの比較を行ってもよい。サーバー確認データは、書類処理装置120から受信される書類のコピーからセキュリティサーバー130によって生成されるデータである。例えば、受領確認データ及びリクエスト確認データの各々が書類ABCを識別するハッシュ値を含むならば、セキュリティサーバー130はハッシュ関数を書類ABCに適用し、それ自身のハッシュ値を生成してもよい。そしてセキュリティサーバー130は受領確認データに含まれているハッシュ値、リクエスト確認データに含まれているハッシュ値及びセキュリティサーバー130で生成されたハッシュ値を比較し、各々が同じ書類を同定することを保証する。ステップ330の比較が実行されると、処理はステップ340に進む。
In one embodiment, if the
ステップ340では、書類ABCを処理するリクエストを書類処理装置122がクライアント110から受けたか否かを示す確認データが、セキュリティサーバー130からクライアント110へ送信される。有利なことに、セキュリティサーバー130が受領確認データを又はリクエスト確認データを受信した後自動的に又はリクエストの際に、書類を処理するクライアントからのリクエストを書類処理装置が受けたことを、セキュリティサーバー130はクライアント110に対して確認する。
In
更に、書類処理装置122が書類ABCの暗号化されたコピーを受領確認データの一部としてセキュリティサーバー130に送信した場合、セキュリティサーバー130は設定可能な或る期間にわたってその電子書類を格納してもよい。このように、電子書類のリクエストを受信したことに応じて及び/又は確認リクエストに応じて、セキュリティサーバー130は電子書類のコピーを要求者に提供してもよい。
Further, if the
一実施例では、電子書類を処理する特定のリクエストを特定の書類処理装置が特定のクライアントから受けたことを確認することに加えて、書類を処理するリクエストについて他の情報を取得するために、セキュリティサーバー130に格納されているクライアントからのリクエストにサービス提供する際に使用されてもよい。他の情報は例えば特定の書類処理装置が特定の電子書類を処理する特定のリクエストを特定のクライアントから受信した時点のことでもよい。電子書類を処理する特定のリクエストを書類処理装置が受信したか否かを確認するアプローチを説明した。以下、電子書類を処理する特定のリクエストをクライアントが発行したか否を確認する技術が説明される。 In one embodiment, in addition to verifying that a specific document processing device has received a specific request for processing an electronic document from a specific client, to obtain other information about the request to process the document, It may be used when serving a request from a client stored in the security server 130. The other information may be, for example, when a specific document processing device receives a specific request from a specific client to process a specific electronic document. An approach has been described for checking whether a document processing device has received a specific request to process an electronic document. Hereinafter, a technique for confirming whether a client has issued a specific request for processing an electronic document will be described.
<電子書類を処理するリクエストをクライアントが書類処理装置に発行したことを確認する>
電子書類を安全に処理する別のアプローチによれば、特定の電子書類を処理するリクエスト(特定のクライアントからのリクエスト)を特定の書類処理装置に対して発行したことが、確認されてもよい。図4は、電子書類が特定の書類処理装置で処理されるようにクライアントが要求したことを確認する機能ステップを示す本発明の一実施例によるフローチャートである。説明の簡明化のため、図4の機能ステップは図1Aを参照しながら以下で説明される。具体例の簡明化を図るため、書類ABCを処理するリクエストを書類処理装置122にクライアント110が発行するのを確認することに関連して、図4のステップが説明される。
<Confirm that the client has issued a request to process the electronic document to the document processing device>
According to another approach for securely processing electronic documents, it may be verified that a request to process a specific electronic document (a request from a specific client) has been issued to a specific document processing device. FIG. 4 is a flowchart according to one embodiment of the present invention showing the functional steps for confirming that a client has requested that an electronic document be processed by a particular document processing device. For simplicity of explanation, the functional steps of FIG. 4 are described below with reference to FIG. 1A. To simplify the example, the steps of FIG. 4 are described in connection with confirming that the
図4のステップ410,420及び430は図3のステップ310,320及び330でそれぞれ説明したものと同様である。ステップ430の実行後に、処理はステップ440に進む。
ステップ440では、書類ABCを処理するようにクライアント110が書類処理装置122に要求したことを示す確認データが、セキュリティサーバー130から別のエンティティ(例えば、書類処理装置122)に送信される。こうして、書類処理装置122のような他のエンティティは、書類ABCを処理するリクエスト(書類処理装置122で受信されたリクエスト)をクライアント110が発行したことを確認してもよい。書類処理装置122は、受信した確認データをある設定可能な期間にわたって格納してもよい。このように、書類処理装置122は、書類処理装置122へリクエストを送信したクライアントの身元を証明してもよい。書類処理装置122は、ある情報にユーザをアクセス可能にする或る手段をアドミニストレータのようなユーザに提供してもよい。その情報は、クライアントが書類処理装置122に対してリクエストを発行したことについて及びそのリクエストについての情報である。
In
更に、特定のリクエストをクライアント110が書類処理装置122に発行したことを確認するリクエストを、クライアント122がセキュリティサーバー130に発行してもよい。このように、電子書類を処理する特定のリクエストをクライアントが特定の書類処理装置に発行したことを確認するリクエストを、他のクライアントがセキュリティサーバー130に対して発行してもよい。そのようなリクエストは、リクエストがセキュリティサーバー130により処理される前に或る低度のレベルの許可を受ける或いは認証されるよう要求されてもよい。
Furthermore, the
一実施例では、特定のクライアントが特定のリクエストを書類処理装置に発行したのを確認することに加えて、セキュリティサーバー130に格納されている或る情報が、リクエストに対するサービスを提供するために使用され、そのリクエストは、特定のクライアントが特定のリクエストを発行した時点のような追加的な情報を確認して書類を処理するような、クライアントから書類処理装置へのリクエストである。 In one embodiment, in addition to confirming that a particular client has issued a particular request to a document processor, certain information stored in security server 130 is used to provide a service for the request. The request is a request from the client to the document processing apparatus that checks the additional information such as when the specific client issues the specific request and processes the document.
電子書類を処理する特定のリクエストを書類処理装置が受信したか否かを確認するアプローチを説明した。以下、電子書類を処理する特定のリクエストをクライアントが発行したか否を確認する技術が説明される。 An approach has been described for checking whether a document processing device has received a specific request to process an electronic document. Hereinafter, a technique for confirming whether a client has issued a specific request for processing an electronic document will be described.
<印刷装置のストレージ媒体をプロテクトする>
電子書類を安全に処理する別のアプローチによれば、書類処理装置の記憶媒体が、未認証のアクセスから保護されてもよい。図5は書類処理装置の記憶媒体を保護する機能ステップを示す本発明の一実施例によるフローチャートである。説明の簡明化のため、図5のステップは図6を参照しながら以下で説明され、図6は本発明の一実施例による書類処理装置610のブロック図である。
<Protect the storage media of the printing device>
According to another approach for securely processing electronic documents, the storage medium of the document processing device may be protected from unauthorized access. FIG. 5 is a flowchart according to an embodiment of the present invention showing functional steps for protecting the storage medium of the document processing apparatus. For clarity of explanation, the steps of FIG. 5 are described below with reference to FIG. 6, which is a block diagram of a document processing apparatus 610 according to one embodiment of the present invention.
書類処理装置610はプロテクトされた記憶媒体(プロテクト記憶媒体)620及びパスワード記憶媒体630を有する。プロテクトされた記憶媒体620は書類処理装置610の永続的なストレージ(パーシステントストレージ)を表現し、書類処理装置610で処理されてきた電子書類についての情報のような機密情報を格納するのに使用されてもよい。プロテクト記憶媒体の非限定的な具体例はハードドライブを含む。
The document processing apparatus 610 includes a protected storage medium (protected storage medium) 620 and a
パスワード記憶媒体630は、パスワード632を格納するのに使用されてよい書類処理装置610のパーシステントストレージを表現する。パスワード記憶媒体630を実現するために、データを永続的に格納する如何なる手段が使用されてもよいが、パスワード記憶媒体630の容量は、パスワード632の永続的な記憶を可能にする程度にだけ大きければよい。パスワード記憶媒体630の非限定的な具体例はフラッシュメモリである。パスワード632は書類処理装置610のバイオス(BIOS)により格納されてもよいので、パスワード記憶媒体630は書類処理装置610のBIOSを格納する記憶媒体として実現されてもよい。
パスワード632は、記憶媒体へのアクセスを制御するのに使用されてよい如何なるデータを用いて実現されてもよい。 Password 632 may be implemented using any data that may be used to control access to the storage medium.
図5のステップ510では、パスワード632がプロテクト記憶媒体とは別個に永続的に格納される。例えばパスワード632はパスワード記憶媒体630に格納されてもよい。
In
ステップ520では、プロテクト記憶媒体620は、プロテクト記憶媒体620にアクセスするためにパスワード632の受領を要するように設定される。プロテクト記憶媒体620にアクセスするのにパスワード632の受領を要するようにプロテクト記憶媒体620を設定した結果、プロテクト記憶媒体620にパスワード632を提供せずに、エンティティはプロテクト記憶媒体620にアクセスすることはできなくなる。
In
一実施例では、プロテクト記憶媒体620はアドバンストテクノロジアタッチメント(ATA)ハードドライブを用いて実現されてもよい。ATAハードドライブは、ATAハードドライブに設けられたハードドライブコントローラを備えてもよい。ATAハードドライブのドライブコントローラは、ATAハードドライブにアクセスするためのパスワードの受領を要するよう設定されてもよい。このようにステップ520ではATAハードドライブコントローラは、プロテクト記憶媒体620へのアクセスを許可するためにパスワード632の受領を要求するように指示を受けてもよい。
In one embodiment, protected storage medium 620 may be implemented using an advanced technology attachment (ATA) hard drive. The ATA hard drive may include a hard drive controller provided in the ATA hard drive. The drive controller of the ATA hard drive may be configured to require receipt of a password for accessing the ATA hard drive. Thus, at
一実施例では、書類処理装置610がパワーダウンのリクエストを受信したことに応答して、プロテクト記憶媒体にアクセスするのにパスワード632の受領を要するように、書類処理装置610はプロテクト記憶媒体620を自動的に設定してもよい。このようにプロテクト記憶媒体620は「ロック」され、書類処理装置610の電源投入前にプロテクト記憶媒体620が書類処理装置610から取り外された場合、プロテクト記憶媒体620にアクセスするにはパスワード632がプロテクト記憶媒体620に提示されなければならなくなる。 In one embodiment, in response to receiving a power down request, the document processor 610 requires the protected storage medium 620 to receive a password 632 to access the protected storage medium. It may be set automatically. In this way, the protected storage medium 620 is “locked”, and if the protected storage medium 620 is removed from the document processing apparatus 610 before the document processing apparatus 610 is turned on, the password 632 is protected to access the protected storage medium 620. It must be presented on the storage medium 620.
ステップ530では、書類処理装置610を電源投入すると、書類処理装置610はユーザ入力によらずパスワード632をプロテクト記憶媒体620に与え、プロテクト記憶媒体620の「ロックを解除」する。書類処理装置610がパスワード632を電源の入っているプロテクト記憶媒体620に与えると、書類処理装置610はプロテクト記憶媒体620にアクセス可能になる。
In
有利なことに、本発明の実施例では、書類処理装置610の電源の落ちることが、プロテクト記憶媒体620を「ロック」するのに使用され、プロテクト記憶媒体620への未承認のアクセスを防ぐ。ユーザからの如何なる入力も介在も必要とせずに、プロテクト記憶媒体620はロックされ及びロック解除されるので、プロテクト記憶媒体620のプロテクションは、書類処理装置610のユーザにとって透明(transparent)である(意識しなくてよい)。プロテクト記憶媒体620に重要情報が格納されていた場合や、書類処理装置610の電源が落とされる場合にプロテクト記憶媒体620が除去される場合には、パスワード632が与えられない限りそのプロテクト記憶媒体620にはアクセスできず、従ってプロテクト記憶媒体620に格納された重要情報は未承認の者からアクセスできないという何らかのセキュリティをもたらす。 Advantageously, in embodiments of the present invention, powering down the document processing device 610 is used to “lock” the protected storage medium 620 to prevent unauthorized access to the protected storage medium 620. Since the protected storage medium 620 is locked and unlocked without requiring any input or intervention from the user, the protection of the protected storage medium 620 is transparent to the user of the document processing device 610 (awareness). You don't have to). When important information is stored in the protected storage medium 620 or when the protected storage medium 620 is removed when the power of the document processing apparatus 610 is turned off, the protected storage medium 620 is provided unless a password 632 is given. Cannot be accessed, thus providing some security that important information stored on the protected storage medium 620 cannot be accessed by unauthorized persons.
一実施例では、プロテクト記憶媒体620へのアクセスを制御するのに使用されるパスワードは、書類処理装置610が電源投入される都度変更されてもよい。そのような実施例では、書類処理装置610の電源を投入すると、プロテクト記憶媒体620へのアクセスを制限するのに使用される新たなパスワードが生成される。以後、(a)プロテクト記憶媒体620へのアクセスを許可するために新たなパスワードの受領を要求するように及び(b)プロテクト記憶媒体620へのアクセスを許可するために過去のパスワードの受領をもはや必要としないようにプロテクト記憶媒体620は構築される。 In one embodiment, the password used to control access to protected storage medium 620 may be changed each time document processing device 610 is powered on. In such an embodiment, when the document processing device 610 is turned on, a new password is generated that is used to restrict access to the protected storage medium 620. Thereafter, (a) requesting the receipt of a new password to allow access to the protected storage medium 620 and (b) no longer accepting past passwords to permit access to the protected storage medium 620. The protected storage medium 620 is constructed so that it is not necessary.
一実施例では、マスターパスワードが使用されてもよい。マスターパスワードとは、プロテクト記憶媒体620がプロテクト記憶媒体620へのアクセス権を認めるパスワードである。プロテクト記憶媒体620のドライブコントローラは、マスターパスワードが与えられた場合にプロテクト記憶媒体620へのアクセスを許可するように構築されてもよい。このように、書類処理装置610のアドミニストレータがプロテクト記憶媒体620にアクセスしなければならない場合、アドミニストレータはマスターパスワードと共にプロテクト記憶媒体620にアクセスしてもよい。そのような実施例は有利である。なぜなら書類処理装置610が上述したように電源投入される毎にパスワード632が変更されてもよいからである。このように、書類処理装置610がパスワード記憶媒体630からパスワード632を抽出することに書類処理装置が失敗した場合又は問題が生じた場合、アドミニストレータはマスターパスワードを用いてプロテクト記憶媒体620にアクセスしてもよい。このようにプロテクト記憶媒体620からパスワード632が抽出されない場合でさえ、アドミニストレータはマスターパスワードを用いてプロテクト記憶媒体620へのアクセス権を依然として所有している。
In one embodiment, a master password may be used. The master password is a password that allows the protected storage medium 620 to grant access rights to the protected storage medium 620. The drive controller of the protected storage medium 620 may be configured to allow access to the protected storage medium 620 when a master password is given. Thus, if the administrator of the document processing device 610 has to access the protected storage medium 620, the administrator may access the protected storage medium 620 along with the master password. Such an embodiment is advantageous. This is because the password 632 may be changed every time the document processing apparatus 610 is turned on as described above. Thus, if the document processing device 610 fails to extract the password 632 from the
一実施例では、プロテクト記憶媒体620のドライブコントローラにマスターパスワードを与えることで、アドミニストレータはプロテクト記憶媒体620の動作を設定してもよい。アドミニストレータがプロテクト記憶媒体620を設定する1つの方法は、(a)書類処理装置610以外の如何なるエンティティによってもプロテクト記憶媒体620からデータを読み取ることを許可しないが、(b)プロテクト記憶媒体620に格納済みのデータの消去は許可することである。そのような設定は、プロテクト記憶媒体620に格納済みのデータを復元することを要しない場合に使用されてもよい。例えば、多くの書類処理装置は処理目的で書類を格納するだけであり、格納された書類の他装置からの以後の抽出を許可しないことが考えられる。 In one embodiment, the administrator may set the operation of the protected storage medium 620 by providing a master password to the drive controller of the protected storage medium 620. One way for an administrator to set protected storage medium 620 is (a) does not allow any entity other than document processing device 610 to read data from protected storage medium 620, but (b) stores in protected storage medium 620. The erasure of used data is allowed. Such a setting may be used when it is not necessary to restore the data stored in the protected storage medium 620. For example, many document processing devices may only store documents for processing purposes and may not allow subsequent extraction from other devices of the stored documents.
<ユーザのジョブステータスを問い合わせる>
一実施例では、ジョブステータスについての情報を得るためのメッセージを書類処理装置に送信してもよい。ここで言及されるようなユーザのジョブステータスは一般に電子書類を処理するリクエスト(ユーザが書類処理装置に提示したリクエスト)についての情報に関連する。ユーザのジョブステータスは、書類処理装置で現在処理されているリクエストについての情報を含んでもよく、書類処理装置で既に処理済みのリクエストについての情報を含んでもよい。このように、ユーザは、電子書類を処理するリクエスト(書類処理装置にユーザが過去に送信したリクエスト)についての情報を検索してもよい。一実施例では、アドミニストレータでないユーザは、自身のジョブステータスについてしか問い合わせないかもしれない。
<Inquiry about user job status>
In one embodiment, a message for obtaining information about the job status may be sent to the document processing apparatus. A user's job status as referred to herein generally relates to information about a request to process an electronic document (a request presented by a user to a document processing device). The user's job status may include information about a request that is currently being processed by the document processing apparatus, or may include information about a request that has already been processed by the document processing apparatus. In this way, the user may search for information about a request for processing an electronic document (a request transmitted by the user to the document processing apparatus in the past). In one embodiment, non-administrator users may only query for their job status.
本発明の実施例の動作を説明するため、先ず、ユーザはクライアント110を用いてステータス照会メッセージを書類処理装置120に送信してもよい。ステータス照会メッセージは、そのユーザを一意に識別するそのユーザについての身元情報を含み、例えば身元情報はユーザ名又は他の固有の識別子を含んでもよい。更に、ステータス照会メッセージは、ステータス情報を受信する際にユーザが挿入したリクエストを識別してもよい。処理途中のリクエストについて又は限定された期間内にユーザが送信したリクエストについてしかステータス情報を受信することをユーザは希望しないことを、ステータス照会メッセージは区別してもよい。
In order to explain the operation of the embodiment of the present invention, the user may first send a status inquiry message to the
ステータス照会メッセージを受信すると、書類処理装置120はそのステータス照会メッセージに従ってユーザのステータス情報を受信する。一実施例では、書類処理装置120はステータス照会メッセージに含まれている身元情報を用いて、要求されたステータス情報を含む記録(レコード)を検索し、そのレコードは書類処理装置120に又はセキュリティサーバー130に格納されてもよい。要求されたステータス情報を含むレコードを検索した後に、書類処理装置120は、要求されたステータス情報を含むレコードをクライアント110に送信する。そしてクライアント110は、要求されたステータス情報を含むレコードをユーザに表示してもよい。
When the status inquiry message is received, the
一実施例では、ステータス情報を含むレコードは暗号化された形式で(書類処理装置120に又はセキュリティサーバー130に)格納されてもよく、例えばレコードはユーザの公開キーを用いて暗号化され、ユーザはそれらのプライベートキーを用いてそのレコードを解読してもよい。代替実施例では、レコードをユーザに返す前に、書類処理装置120は要求されたステータス情報を含むレコードを暗号化してもよい。レコードを暗号化する別の手法が本発明の別の実施例で使用されてもよい。
In one embodiment, the record containing the status information may be stored in encrypted form (either on the
一実施例では、アドミニストレータはどのユーザのジョブステータスについても問い合わせてよい。例えば、アドミニストレータはステータス照会メッセージを書類処理装置に送信し、ユーザ何人分のジョブステータスでも要求してよい(2以上のユーザを含んでもよい)。こうして或るアドミニストレータはそのアドミニストレータ以外の別のユーザのジョブステータスについて問い合わせしてもよい。そのような実施例では、アドミニストレータから送信されるステータス照会メッセージは、1以上のユーザを一意に識別する身元情報を含むかもしれない。ステータス照会メッセージをアドミニストレータから受信したことに応じて、書類処理装置はステータス照会メッセージで識別される各ユーザについてステータス情報を抽出し、その後にステータス情報をクライアント(アドミニストレータがスタース照会メッセージを送信した対象のクライアント)に送信する。 In one embodiment, the administrator may query any user's job status. For example, the administrator may send a status inquiry message to the document processing device and request a job status for any number of users (may include more than one user). Thus, an administrator may inquire about the job status of another user other than the administrator. In such an embodiment, the status query message sent from the administrator may include identity information that uniquely identifies one or more users. In response to receiving the status inquiry message from the administrator, the document processor extracts status information for each user identified in the status inquiry message, and then retrieves the status information to the client (the target for which the administrator sent the star inquiry message). Client).
一実施例では、ステータス又は他ユーザについて問い合わせるステータス照会メッセージをアドミニストレータが送信する前に、アドミニストレータはクライアントで認証されるよう要求されてもよい。或いは、アドミニストレータから、ステータス又は他ユーザについて問い合わせるステータス照会メッセージを書類処理装置が処理する前に、アドミニストレータは書類処理装置で認証されることが必要であってもよい。 In one embodiment, the administrator may be required to authenticate with the client before the administrator sends a status inquiry message that inquires about status or other users. Alternatively, the administrator may need to be authenticated at the document processing device before the document processing device processes a status inquiry message from the administrator asking for status or other users.
<書類処理装置の性能を確認する>
一実施例では、特定の書類処理装置が特定の機能をサポートしていることをクライアントが確認してもよい。例えば、所望のセキュリティ機能をサポートしている書類処理装置に、電子書類を印刷するリクエストを発行することしかユーザは希望しないかもしれない。従って本発明の一実施例は、電子書類を印刷するリクエストを書類処理装置に対して発行する前に、書類処理装置が所望のセキュリティ機能をサポートしていることを確認するようにする。
<Check the performance of the document processing device>
In one embodiment, the client may confirm that a particular document processing device supports a particular function. For example, a user may only wish to issue a request to print an electronic document to a document processing device that supports the desired security function. Accordingly, one embodiment of the present invention ensures that the document processing device supports the desired security features before issuing a request to print the electronic document to the document processing device.
本発明の実施例がどのように機能するかを詳細に説明するため、電子書類を処理するリクエストをクライアント110が書類処理装置120に送信する前に、クライアント110は機能リクエストメッセージを書類処理装置120に送信する。機能リクエストメッセージを受信すると、書類処理装置120は機能(能力又は性能)情報をクライアント110に送信する。機能情報は書類を処理することに関する書類処理装置120の現在の機能を記述する。例えば、機能情報は、書類処理装置120がもたらすように設定されている現在のセキュリティ機能を記述してもよい。
Before the
クライアント110が機能情報を書類処理装置120から受信すると、書類処理装置120の現在の機能が、電子書類を処理するリクエストについて所望の条件を満たしているか否かをクライアント110は確認する。書類処理装置120の現在の機能が、電子書類を処理するリクエストについて所望の条件を満たしていた場合、クライアント110は所望の機能が通用することをユーザに通知し、電子書類を処理するリクエストを書類処理装置120に送信する。
When the
しかしながら書類処理装置120の現在の機能が電子書類を処理するリクエストについて所望の条件を満たしていなかった場合、クライアント110は書類処理装置120の現在の機能を変更する変更要求(変更リクエスト)を書類処理装置に送信し、装置の機能が、電子書類を処理するリクエストについて所望の条件を満たすようにする。例えば、書類処理装置120のセキュリティ設定が更新され、書類処理装置120が指定されたセキュリティ機能をサポートするようにすることを、変更リクエストは指定してもよい。これに応じて、処理装置120の現在の機能が変更リクエストでクライアント110により要求されたように更新されていたか否かを示すメッセージを、書類処理装置はクライアントに送信してよい。
However, if the current function of the
書類処理装置120の現在の機能が変更リクエストでクライアント110により要求されるように更新されるならば、クライアント110は所望の機能が得られたことをユーザに報告し、変更リクエストでクライアント110により要求されるように現在の機能を更新することを書類処理装置120に命令するメッセージを書類処理装置に送信する。更に、その後にクライアント110は電子書類を処理するリクエストを書類処理装置120に送信する。
If the current function of the
一方、書類処理装置120の現在の機能が変更リクエストでクライアント110により要求されるように更新されないならば、クライアント110は所望の機能が得られなかったことをユーザに方向駆使、クライアント110はそのユーザからの更なる命令を待機する。例えば、ユーザは別の書類処理装置120を指定してもよく、その書類処理装置宛に、電子書類を処理するリクエストが送信されてもよいし、ユーザは、電子書類を処理するのに必要な一群の所望の機能を更新してもよい。このようにして、クライアント110は、電子書類が所望の機能と共に電子処理装置により処理されるよう仮定されてもよい。
On the other hand, if the current function of the
<実現手段>
クライアント、書類処理装置、セキュリティサーバー及びプラグ可能な装置の各々はコンピュータシステムに備わってもよい。図6は本発明の実施例で使用されるコンピュータシステム700のブロック図を示す。コンピュータシステム700は、情報を通信するためのバス702又は他の通信手段と、バス702に結合された情報を処理するプロセッサ704とを有する。コンピュータシステム700は、ランダムアクセスメモリ(RAM)又は他のダイナミックストレージデバイスのようなバス702に結合されたメインメモリ706を有し、メインメモリはプロセッサ704で実行される命令や情報を格納する。メインメモリ706は、プロセッサ704で実行される命令の実行中に、一時的な変数又は他の中間的な情報を格納するのに使用されてもよい。コンピュータシステム700は、プロセッサ704のための命令や静的な情報を格納する、バス702に結合されたリードオンリメモリ(ROM)又は他のスタティックストレージデバイスを更に含む。磁気ディスク又は他の光ディスクのようなストレージデバイス710は、情報及び命令を格納するために用意されてバス702に結合される。
<Realization method>
Each of the client, document processing device, security server, and pluggable device may be included in a computer system. FIG. 6 shows a block diagram of a computer system 700 used in an embodiment of the present invention. Computer system 700 includes a
コンピュータシステム700は、ユーザに情報を表示するために、陰極線管(CRT)、液晶ディスプレイ(LCD)、プラズマディスプレイ及び表面電導型電子放出ディスプレイ(SED)のようなディスプレイ712にバス702を介して結合されてもよい。英数字その他のキーを含む入力装置714は、情報及び命令選択内容をプロセッサ704に通知するためにバス702に結合される。他の種類のユーザ入力装置は、カーソル制御装置716(例えば、マウス、トラックボール又はカーソル方向キー)であり、指示情報及び命令選択をプロセッサ704に通知し且つディスプレイ712でのカーソルの動きを制御する。この入力装置は典型的には第1軸(例えば、x)及び第2軸(例えば、y)の2軸による2つの自由度を有し、装置が平面上の位置を指定できるようにする。
Computer system 700 is coupled via
本発明はここで説明される技法を実現するコンピュータシステム700を利用することに関連する。本発明の一実施例によれば、メインメモリ706に含まれる1以上の命令の1以上のシーケンスを実行するプロセッサ704に応じて、これらの技法がコンピュータシステム700によって実行される。そのような命令は、ストレージデバイス710のような他のマシン読取可能な媒体からメインメモリ706に読み込まれてもよい。メインメモリ706に含まれている命令シーケンスの実行は、本願で説明されるプロセスステップをプロセッサ704が実行することを引き起こす。代替実施例では、本発明を実施するために、ハードワイヤード回路が、代替的に使用されてもよいし或いはソフトウエア命令との組み合わせで使用されてもよい。すなわち本発明の実施例はハードウエア回路及びソフトウエアの特定の如何なる組み合わせにも限定されない。
The invention is related to the use of computer system 700 for implementing the techniques described herein. In accordance with one embodiment of the invention, these techniques are performed by computer system 700 in response to
ここで使用されているように「マシン読取可能な媒体」なる用語は、特定の形式でマシンに動作を引き起こすデータを用意することに関連する如何なる媒体にも関連する。コンピュータシステム700を利用して実現される実施例では、例えば実行に備えてプロセッサ704に命令を提供することに関する様々なマシン読み取り可能な媒体が含まれる。そのような媒体は多くの形態をとってよく、限定ではないが、不揮発性媒体、揮発性媒体及び伝送媒体を含む。不揮発性媒体は、例えば、ストレージデバイス710のような光又は磁気ディスクを含む。揮発性媒体は、メインメモリ706のようなダイナミックメモリを含む。伝送媒体は、同軸ケーブル、銅線及び光ファイバを含み、バス702を構成するワイヤを含む。伝送媒体は、無線電波及び赤外線データ通信の際に生成されるもののような、音波又は光波の形式をとってもよい。これら全ての媒体は、媒体で運ばれる命令が、命令をマシンに読み込む物理的手段で検出されるように具現化される必要がある。
The term “machine-readable medium” as used herein refers to any medium that is associated with providing data that causes a machine to operation in a specific fashion. Examples implemented using computer system 700 include various machine-readable media related to, for example, providing instructions to
マシン読取可能な媒体の一般的な形態は、フロッピディスク、フレキシブルディスク、ハードディスク、磁気テープその他の如何なる磁気媒体、CD-ROMその他の如何なる光媒体、パンチカード、紙テープ又は穴のパターンを有する他の如何なる物理的媒体、RAM、PROM、EPROM、フラッシュEPROMその他のメモリチップ、カートリッジ、上記のような搬送波又はコンピュータが読み取ることの可能な他の如何なる媒体も含む。 The general form of machine readable medium is floppy disk, flexible disk, hard disk, magnetic tape or any other magnetic medium, CD-ROM or any other optical medium, punch card, paper tape or any other having a hole pattern It includes physical media, RAM, PROM, EPROM, flash EPROM and other memory chips, cartridges, carrier waves as described above, or any other medium that can be read by a computer.
マシン読取可能な様々な形態は、1以上の命令の1以上のシーケンスをプロセッサ704に実行に備えて搬送することにも含まれる。例えば命令は初期には遠く離れたリモートコンピュータの磁気ディスクで搬送されてもよい。リモートコンピュータは自身のダイナミックメモリからその命令をロードし、モデムを用いて電話回線を介して命令を送信してもよい。コンピュータシステム700付近のモデムは電話回線でそのデータを受信し、赤外線送信機を用いてそのデータを赤外線信号に変換する。赤外線検出器は、赤外線信号で搬送されたデータを受信し、適切な回路がそのデータをバス702に置く。バス702はデータをメインメモリ706に運び、プロセッサ704はメインメモリから命令を抽出して実行する。メインメモリ706で受信された命令は、プロセッサ704で実行される前又はその後にストレージデバイス710に選択的に格納されてもよい。
Various machine readable forms are also included in carrying one or more sequences of one or more instructions to
コンピュータシステム700はバス702に結合された通信インターフェース718も含む。通信インターフェース718は、ローカルネットワーク722に接続されたネットワークリンク720に結合する双方向データ通信をもたらす。例えば、通信インターフェース718は、データ通信接続を対応するタイプの電話回線に与える統合サービスディジタルネットワーク(ISDN)カード又はモデムでもよい。別の例では、通信インターフェース718は、データ通信接続をコンパチブルなLANに与えるLANカードでもよい。無線リンクが使用されてもよい。どの実現手段にせよ、通信インターフェース718は、電気的な、電磁的な又は光学的な信号を送信及び受信し、様々なタイプの情報を表現するディジタルデータストリームを運ぶ。
Computer system 700 also includes a
ネットワークリンク720は典型的には1以上のネットワークを介して他のデータ装置とのデータ通信をもたらす。例えば、ネットワークリンク720はローカルネットワーク722を介してホストコンピュータ724とのコネクションを提供する、或いはインターネットサービスプロバイダ(ISP)726により運営されるデータ機器とのコネクションを提供する。そしてISP726はデータ通信サービスをワールドワイドパケットデータ通信ネットワーク(今日、インターネット728として一般に言及されている)を介して提供する。ローカルネットワーク722及びインターネット728の双方は、ディジタルデータストリームを搬送する、電気的な、電磁的な又は光学的な信号を使用する。様々なネットワークを介する信号や、ネットワークリンク720における通信インターフェース718を介する信号は、コンピュータシステムに及びそこからディジタルデータを搬送し、例えば情報を伝送する搬送波の形式をとってもよい。
Network link 720 typically provides data communication with other data devices via one or more networks. For example, the
コンピュータシステム700は、ネットワーク、ネットワークリンク720及び通信インターフェース718を介して、メッセージを送信し及びプログラムコードを含むデータを受信する。インターネットの例では、サーバー730はインターネット728、ISP726、ローカルネットワーク722及び通信インターフェース718を介して、アプリケーションプログラムに関する要求されたコードを送信するかもしれない。
Computer system 700 sends messages and receives data, including program code, over a network,
受信したコードはプロセッサ704により実行され、それが受信されると及び/又はストレージ媒体710に又は他の不揮発性メモリに後の実行に備えて格納される。この方法ではコンピュータシステム700は搬送波の形式でアプリケーションコードを得てもよい。
The received code is executed by
以上、本発明の実施例は、実施例毎に異なってよい特定の様々な具体的詳細と共に説明されてきた。本発明であって本願で本発明であるように意図される独占排他権の対象は本願の一群の請求項に記載され、その請求項は将来的な以後の如何なる補正をも包含する。そのような請求項に含まれている用語について本願で明示的に定義された如何なる用語も、請求項で使用される用語の意味を規定する。従って請求項に明示的に記載されていない限定、要件、属性、特徴、利点又は特性の如何なるものも、そのような請求項の範囲をどのようにも限定しない。従って本明細書及び図面は、限定的な意味ではなく例示として解釈されるべきである。 Thus, embodiments of the present invention have been described with various specific details that may vary from embodiment to embodiment. The subject of the exclusive exclusivity, which is intended to be the present invention in the present application, is set forth in the group of claims of the present application, which claims include any future amendments. Any terms expressly defined herein for terms contained in such claims shall govern the meaning of the terms as used in the claims. Accordingly, no limitation, requirement, attribute, feature, advantage or property that is not expressly recited in a claim should limit the scope of such claim in any way. The specification and drawings are, accordingly, to be regarded in an illustrative rather than a restrictive sense.
100 システム
110,112 クライアント
120,122 書類処理装置
130 セキュリティサーバー
150,152,154 通信リンク
170 通信リンク
180 システム
620 プロテクトされた記憶媒体
630 パスワード記憶媒体
700 コンピュータシステム
702 バス
704 プロセッサ
706 メインメモリ
708 リードオンリメモリ
710 ストレージデバイス
712 ディスプレイ
714 入力装置
716 カーソル制御部
718 通信インターフェース
720 ネットワークリンク
722 ローカルネットワーク
724 ホスト
726 インターネットサービスプロバイダ
728 インターネット
730 サーバー
100
Claims (15)
前記書類処理装置の第1コンフィギュレーション状態を記述する第1状態データを前記書類処理装置から受信するステップと、
前記書類処理装置のコンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっていないことを確認するリクエストを要求元から受信したことに応じて、第2状態データのリクエストを前記書類処理装置に送信するステップと、
前記書類処理装置の第2コンフィギュレーション状態を記述する前記第2状態データを前記書類処理装置から受信するステップであって、前記第2状態データは前記第1状態データの受信後に受信されるステップと、
前記第1状態データ及び前記第2状態データを比較し、前記第1状態データ及び前記第2状態データが前記書類処理装置の同じコンフィギュレーション状態を特定するか否かを確認するステップと、
前記第1状態データ及び前記第2状態データの比較に基づいて、前記書類処理装置の前記コンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっているか否かを示すメッセージを前記要求元に送信するステップと、
を有し、前記書類処理装置の前記コンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっていた場合、電子書類を処理するリクエストを前記書類処理装置に発行することは許可されず、電子書類を処理する該リクエストを他の書類処理装置に発行することがユーザに提案される、方法。 A method for determining whether a configuration state of a document processing apparatus has changed,
Receiving from the document processing device first state data describing a first configuration state of the document processing device;
Transmitting a request for second state data to the document processing device in response to receiving a request from the requester to confirm that the configuration state of the document processing device has not changed from the first configuration state. When,
Receiving the second state data describing a second configuration state of the document processing device from the document processing device, wherein the second state data is received after receiving the first state data; ,
Comparing the first state data and the second state data and checking whether the first state data and the second state data specify the same configuration state of the document processing apparatus;
Transmitting a message to the request source indicating whether the configuration state of the document processing apparatus has changed from the first configuration state based on a comparison of the first state data and the second state data. When,
Have a, if the configuration state of the document processing device has been changed from the first configuration state, it is not permitted to issue a request to process an electronic document to the document processing device, processes the electronic document The method is proposed to the user to issue the request to other document processing devices .
前記第1状態データ及び前記第2状態データを暗号化するのに使用される情報を前記書類処理装置に送信するステップを更に有する請求項1記載の方法。 The first state data and the second state data are encrypted upon reception, and the method includes:
The method of claim 1, further comprising: transmitting information used to encrypt the first state data and the second state data to the document processing device.
前記書類処理装置に送信された電子書類を処理するリクエストのステータスについての情報を前記書類処理装置から受信するステップと、
を更に有する請求項1記載の方法。 Sending a status inquiry message to the document processing device;
Receiving from the document processing device information about the status of a request to process an electronic document transmitted to the document processing device;
The method of claim 1 further comprising:
前記書類処理装置の現在の機能についての情報を前記書類処理装置から受信するステップと、
を更に有する請求項1記載の方法。 Sending a function request message to the document processing device;
Receiving from the document processing device information about a current function of the document processing device;
The method of claim 1 further comprising:
前記書類処理装置の第1コンフィギュレーション状態を記述する第1状態データを前記書類処理装置から受信するステップと、
前記書類処理装置のコンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっていないことを確認するリクエストを要求元から受信したことに応じて、第2状態データのリクエストを前記書類処理装置に送信するステップと、
前記書類処理装置の第2コンフィギュレーション状態を記述する前記第2状態データを前記書類処理装置から受信するステップであって、前記第2状態データは前記第1状態データの受信後に受信されるステップと、
前記第1状態データ及び前記第2状態データを比較し、前記第1状態データ及び前記第2状態データが前記書類処理装置の同じコンフィギュレーション状態を特定するか否かを確認するステップと、
前記第1状態データ及び前記第2状態データの比較に基づいて、前記書類処理装置の前記コンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっているか否かを示すメッセージを前記要求元に送信するステップと、
を1以上のプロセッサに実行させ、前記書類処理装置の前記コンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっていた場合、電子書類を処理するリクエストを前記書類処理装置に発行することは許可されず、電子書類を処理する該リクエストを他の書類処理装置に発行することがユーザに提案される、マシン読み取り可能な媒体。 A machine readable medium carrying one or more instruction sequences for determining whether a configuration state of a document processing device has changed, wherein the one or more instruction sequences include:
Receiving from the document processing device first state data describing a first configuration state of the document processing device;
Transmitting a request for second state data to the document processing device in response to receiving a request from the requester to confirm that the configuration state of the document processing device has not changed from the first configuration state. When,
Receiving the second state data describing a second configuration state of the document processing device from the document processing device, wherein the second state data is received after receiving the first state data; ,
Comparing the first state data and the second state data and checking whether the first state data and the second state data specify the same configuration state of the document processing apparatus;
Transmitting a message to the request source indicating whether the configuration state of the document processing apparatus has changed from the first configuration state based on a comparison of the first state data and the second state data. When,
If the configuration state of the document processing apparatus has changed from the first configuration state, it is not permitted to issue a request to process the electronic document to the document processing apparatus. A machine-readable medium in which a user is suggested to issue the request to process an electronic document to another document processing device .
前記第1状態データ及び前記第2状態データを暗号化するのに使用される情報を前記書類処理装置に送信するステップ
を1以上のプロセッサに更に実行させる請求項6記載のマシン読み取り可能な媒体。 The first state data and the second state data are encrypted when received, and the machine-readable medium is:
The machine-readable medium of claim 6 , further causing one or more processors to perform the step of transmitting information used to encrypt the first state data and the second state data to the document processing device.
前記書類処理装置に送信された電子書類を処理するリクエストのステータスについての情報を前記書類処理装置から受信するステップと、
を1以上のプロセッサに更に実行させる請求項6記載のマシン読み取り可能な媒体。 Sending a status inquiry message to the document processing device;
Receiving from the document processing device information about the status of a request to process an electronic document transmitted to the document processing device;
7. The machine-readable medium of claim 6 , further causing one or more processors to execute.
前記書類処理装置の現在の機能についての情報を前記書類処理装置から受信するステップと、
を更に有する請求項6記載のマシン読み取り可能な媒体。 Sending a function request message to the document processing device;
Receiving from the document processing device information about a current function of the document processing device;
The machine-readable medium of claim 6 further comprising:
1以上の命令シーケンスを運ぶマシン読み取り可能な媒体と、
1以上のプロセッサと、
を有し、前記1以上の命令シーケンスは、
前記書類処理装置の第1コンフィギュレーション状態を記述する第1状態データを前記書類処理装置から受信するステップと、
前記書類処理装置のコンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっていないことを確認するリクエストを要求元から受信したことに応じて、第2状態データのリクエストを前記書類処理装置に送信するステップと、
前記書類処理装置の第2コンフィギュレーション状態を記述する前記第2状態データを前記書類処理装置から受信するステップであって、前記第2状態データは前記第1状態データの受信後に受信されるステップと、
前記第1状態データ及び前記第2状態データを比較し、前記第1状態データ及び前記第2状態データが前記書類処理装置の同じコンフィギュレーション状態を特定するか否かを確認するステップと、
前記第1状態データ及び前記第2状態データの比較に基づいて、前記書類処理装置の前記コンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっているか否かを示すメッセージを前記要求元に送信するステップと、
を1以上のプロセッサに実行させ、前記書類処理装置の前記コンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっていた場合、電子書類を処理するリクエストを前記書類処理装置に発行することは許可されず、電子書類を処理する該リクエストを他の書類処理装置に発行することがユーザに提案される、装置。 An apparatus for determining whether the configuration state of the document processing apparatus has changed,
A machine readable medium carrying one or more instruction sequences;
One or more processors;
And the one or more instruction sequences are:
Receiving from the document processing device first state data describing a first configuration state of the document processing device;
Transmitting a request for second state data to the document processing device in response to receiving a request from the requester to confirm that the configuration state of the document processing device has not changed from the first configuration state. When,
Receiving the second state data describing a second configuration state of the document processing device from the document processing device, wherein the second state data is received after receiving the first state data; ,
Comparing the first state data and the second state data and checking whether the first state data and the second state data specify the same configuration state of the document processing apparatus;
Transmitting a message to the request source indicating whether the configuration state of the document processing apparatus has changed from the first configuration state based on a comparison of the first state data and the second state data. When,
If the configuration state of the document processing apparatus has changed from the first configuration state, it is not permitted to issue a request to process the electronic document to the document processing apparatus. A device that is proposed to a user to issue the request to process an electronic document to another document processing device.
前記第1状態データ及び前記第2状態データを暗号化するのに使用される情報を前記書類処理装置に送信するステップを前記1以上のプロセッサに更に実行させる請求項11記載の装置。 The first state data and the second state data are encrypted when received, and the device
12. The apparatus of claim 11 , further comprising the step of causing the one or more processors to send information used to encrypt the first state data and the second state data to the document processing apparatus.
前記書類処理装置に送信された電子書類を処理するリクエストのステータスについての情報を前記書類処理装置から受信するステップと、
を前記1以上のプロセッサに更に実行させる請求項11記載の装置。 Sending a status inquiry message to the document processing device;
Receiving from the document processing device information about the status of a request to process an electronic document transmitted to the document processing device;
The apparatus of claim 11 , further causing the one or more processors to execute.
前記書類処理装置の現在の機能についての情報を前記書類処理装置から受信するステップと、
を前記1以上のプロセッサに更に実行させる請求項11記載の装置。 Sending a function request message to the document processing device;
Receiving from the document processing device information about a current function of the document processing device;
The apparatus of claim 11 , further causing the one or more processors to execute.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/486,796 US7605933B2 (en) | 2006-07-13 | 2006-07-13 | Approach for securely processing an electronic document |
US11/486,796 | 2006-07-13 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008021318A JP2008021318A (en) | 2008-01-31 |
JP4976219B2 true JP4976219B2 (en) | 2012-07-18 |
Family
ID=38950735
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007183676A Expired - Fee Related JP4976219B2 (en) | 2006-07-13 | 2007-07-12 | Method, apparatus and machine readable medium for determining whether the configuration state of a document processing apparatus has changed |
Country Status (2)
Country | Link |
---|---|
US (5) | US7605933B2 (en) |
JP (1) | JP4976219B2 (en) |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8904270B2 (en) * | 2006-11-29 | 2014-12-02 | Omtool Ltd. | Methods and apparatus for enterprise document distribution |
US8732566B2 (en) * | 2006-11-29 | 2014-05-20 | Omtool, Ltd. | Methods and apparatus for digital content handling |
US7603449B1 (en) * | 2002-06-10 | 2009-10-13 | Crossroads Systems, Inc. | System and method for inquiry caching |
US20040158733A1 (en) | 2003-02-11 | 2004-08-12 | Thaddeus Bouchard | Method and system for secure facsimile delivery and registration |
JP4618796B2 (en) * | 2005-08-31 | 2011-01-26 | 株式会社リコー | Received document input / output device |
US7859698B2 (en) * | 2005-12-27 | 2010-12-28 | Seiko Epson Corporation | Facsimile transmission over a network |
JP2007221404A (en) * | 2006-02-16 | 2007-08-30 | Murata Mach Ltd | Image reading apparatus with time authentication request function |
US8307276B2 (en) * | 2006-05-19 | 2012-11-06 | Symantec Corporation | Distributed content verification and indexing |
US8056140B2 (en) * | 2006-07-04 | 2011-11-08 | Canon Kabushiki Kaisha | Multifunction peripheral and method for controlling the same |
US7605933B2 (en) | 2006-07-13 | 2009-10-20 | Ricoh Company, Ltd. | Approach for securely processing an electronic document |
US7752255B2 (en) * | 2006-09-19 | 2010-07-06 | The Invention Science Fund I, Inc | Configuring software agent security remotely |
US9183321B2 (en) | 2006-10-16 | 2015-11-10 | Oracle International Corporation | Managing compound XML documents in a repository |
US8590002B1 (en) | 2006-11-29 | 2013-11-19 | Mcafee Inc. | System, method and computer program product for maintaining a confidentiality of data on a network |
US8621008B2 (en) | 2007-04-26 | 2013-12-31 | Mcafee, Inc. | System, method and computer program product for performing an action based on an aspect of an electronic mail message thread |
US8199965B1 (en) | 2007-08-17 | 2012-06-12 | Mcafee, Inc. | System, method, and computer program product for preventing image-related data loss |
US20130276061A1 (en) | 2007-09-05 | 2013-10-17 | Gopi Krishna Chebiyyam | System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session |
US8401192B2 (en) * | 2008-02-29 | 2013-03-19 | Red Hat, Inc. | Mechanism for securely ordered message exchange |
US8812858B2 (en) * | 2008-02-29 | 2014-08-19 | Red Hat, Inc. | Broadcast stenography of data communications |
US8893285B2 (en) * | 2008-03-14 | 2014-11-18 | Mcafee, Inc. | Securing data using integrated host-based data loss agent with encryption detection |
US8353053B1 (en) * | 2008-04-14 | 2013-01-08 | Mcafee, Inc. | Computer program product and method for permanently storing data based on whether a device is protected with an encryption mechanism and whether data in a data structure requires encryption |
US9077684B1 (en) | 2008-08-06 | 2015-07-07 | Mcafee, Inc. | System, method, and computer program product for determining whether an electronic mail message is compliant with an etiquette policy |
US8245315B2 (en) * | 2008-09-10 | 2012-08-14 | Qualcomm Incorporated | Remote diagnosis of unauthorized hardware change |
FR2950770A1 (en) * | 2009-09-30 | 2011-04-01 | Trustseed Sas | SYSTEM AND METHOD FOR SCHEDULING AND EXECUTING SECURE ELECTRONIC CORRESPONDENCE OPERATIONS |
US9299094B2 (en) | 2010-05-20 | 2016-03-29 | Red Hat Inc. | State-based compliance verification in a disconnected system |
US9154305B2 (en) * | 2010-05-20 | 2015-10-06 | Red Hat, Inc. | State-based compliance verification in a connected system |
US8970880B2 (en) | 2010-12-10 | 2015-03-03 | Open Text S.A. | System, method and computer program product for multi-tenant facsimile server |
US8970881B1 (en) | 2010-12-10 | 2015-03-03 | Open Text S.A. | System and method for handling multi-function printers and applications at a facsimile server |
US8863232B1 (en) | 2011-02-04 | 2014-10-14 | hopTo Inc. | System for and methods of controlling user access to applications and/or programs of a computer |
US8995025B2 (en) | 2011-06-27 | 2015-03-31 | Open Text S.A. | System and method for sending, delivery and receiving of faxes through computer based networks with a publicly switched telephone network as a backup |
US20130166463A1 (en) * | 2011-12-21 | 2013-06-27 | Vladimir SAMOKHVALOV | Process of Verifying the Factual Significance of Electronic Documents |
US8937736B2 (en) | 2012-05-01 | 2015-01-20 | Open Text S.A. | System and method for sending, delivery and receiving of faxes |
US9419848B1 (en) | 2012-05-25 | 2016-08-16 | hopTo Inc. | System for and method of providing a document sharing service in combination with remote access to document applications |
US8713658B1 (en) | 2012-05-25 | 2014-04-29 | Graphon Corporation | System for and method of providing single sign-on (SSO) capability in an application publishing environment |
US8856907B1 (en) * | 2012-05-25 | 2014-10-07 | hopTo Inc. | System for and methods of providing single sign-on (SSO) capability in an application publishing and/or document sharing environment |
US9699127B2 (en) | 2012-06-26 | 2017-07-04 | Open Text Sa Ulc | System and method for sending, delivery and receiving of digital content |
US9239812B1 (en) | 2012-08-08 | 2016-01-19 | hopTo Inc. | System for and method of providing a universal I/O command translation framework in an application publishing environment |
US9288361B2 (en) | 2013-06-06 | 2016-03-15 | Open Text S.A. | Systems, methods and computer program products for fax delivery and maintenance |
CN103795735B (en) * | 2014-03-07 | 2017-11-07 | 深圳市迈科龙电子有限公司 | Safety means, server and server info safety implementation method |
US10826900B1 (en) * | 2014-12-31 | 2020-11-03 | Morphotrust Usa, Llc | Machine-readable verification of digital identifications |
KR101564428B1 (en) * | 2015-01-09 | 2015-10-30 | 주식회사 한미마이크로닉스 | Power supply for computers equipped with a standby power supply cooling fan control circuit when the computer is turned off and operating method |
US10346802B2 (en) | 2015-10-28 | 2019-07-09 | Open Text GXS ULC | Trading partner relationship graph for information exchange platform |
US10241985B2 (en) * | 2016-08-02 | 2019-03-26 | Open Text Sa Ulc | Systems and methods for intelligent document-centric orchestration through information exchange platform |
US11455855B2 (en) | 2019-09-24 | 2022-09-27 | International Business Machines Corporation | Content validation document transmission |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5619684A (en) * | 1994-07-25 | 1997-04-08 | International Business Machines Corporation | Method and apparatus for consistent user interface in a multiple application personal communications device |
JP2694823B2 (en) * | 1995-11-14 | 1997-12-24 | 日本電気株式会社 | Information processing device |
JP3507468B2 (en) * | 1996-12-27 | 2004-03-15 | キヤノン株式会社 | Print system, print control device, print monitor method, and storage medium storing computer readable program |
US6233687B1 (en) * | 1998-01-21 | 2001-05-15 | Nortel Networks Limited | Method and apparatus for providing configuration information in a network |
JP4274495B2 (en) | 1998-06-11 | 2009-06-10 | キヤノン株式会社 | Image output apparatus and method, image processing apparatus and method, and storage medium |
US6567919B1 (en) * | 1998-10-08 | 2003-05-20 | Apple Computer, Inc. | Authenticated communication procedure for network computers |
US7080409B2 (en) * | 1998-11-10 | 2006-07-18 | Dan Eigeles | Method for deployment of a workable public key infrastructure |
US6914691B1 (en) * | 1998-11-27 | 2005-07-05 | Canon Kabushiki Kaisha | Image processing apparatus, data processing method, and storage medium |
JP2000172361A (en) * | 1998-12-07 | 2000-06-23 | Toshiba Corp | Computer system and password managing method |
JP2000322364A (en) | 1999-05-14 | 2000-11-24 | Fuji Xerox Co Ltd | Device state monitoring device and method |
JP3975616B2 (en) * | 1999-06-18 | 2007-09-12 | 富士ゼロックス株式会社 | Image processing device |
WO2001035277A1 (en) * | 1999-11-12 | 2001-05-17 | Mindmatters Technologies, Inc. | System for automating and managing an enterprise ip environment |
JP2002318737A (en) | 2001-04-23 | 2002-10-31 | Index:Kk | Managing server |
US7020775B2 (en) * | 2001-04-24 | 2006-03-28 | Microsoft Corporation | Derivation and quantization of robust non-local characteristics for blind watermarking |
US20020171859A1 (en) * | 2001-05-16 | 2002-11-21 | Wilson Chen | Method and device for printing confidential document on a network |
JP3754004B2 (en) * | 2002-05-20 | 2006-03-08 | システムニーズ株式会社 | Data update method |
US8051210B2 (en) * | 2002-10-15 | 2011-11-01 | Hewlett-Packard Development Company, L.P. | Server with LAN switch that connects ports based on connection information received from first and second LANs |
CN1732452A (en) * | 2002-10-25 | 2006-02-08 | 贝蒂纳·埃克斯珀顿 | System and method for automatically launching and accessing netwrok addresses and applications |
US7453886B1 (en) * | 2003-03-11 | 2008-11-18 | Nortel Networks Limited | Verification of communications paths between devices |
US20050021980A1 (en) * | 2003-06-23 | 2005-01-27 | Yoichi Kanai | Access control decision system, access control enforcing system, and security policy |
JP2005043981A (en) * | 2003-07-23 | 2005-02-17 | Konica Minolta Business Technologies Inc | Image forming apparatus |
JP2005115519A (en) | 2003-10-06 | 2005-04-28 | Canon Inc | Network printing system, security diagnostic device, data processor, security measure implementation method and program |
JP4370564B2 (en) | 2003-11-04 | 2009-11-25 | セイコーエプソン株式会社 | Printer, printing system, and encrypted data processing system based on position information |
JP2005167977A (en) | 2003-11-14 | 2005-06-23 | Ricoh Co Ltd | Product justification verifying system, apparatus for justification verifying object, product justification verifying method, and peculiar information providing method |
JP4772291B2 (en) * | 2004-04-09 | 2011-09-14 | 富士通株式会社 | Information processing device with security function |
US7676834B2 (en) * | 2004-07-15 | 2010-03-09 | Anakam L.L.C. | System and method for blocking unauthorized network log in using stolen password |
JP4561213B2 (en) * | 2004-07-21 | 2010-10-13 | 株式会社日立製作所 | Hard disk security management system and method thereof |
US7373516B2 (en) * | 2004-08-19 | 2008-05-13 | International Business Machines Corporation | Systems and methods of securing resources through passwords |
JP2006127181A (en) * | 2004-10-29 | 2006-05-18 | Kyocera Mita Corp | Operation panel editing device and operation panel |
US8031349B2 (en) * | 2005-06-08 | 2011-10-04 | Ricoh Company, Ltd. | Approach for securely printing electronic documents |
US7752651B2 (en) * | 2005-09-26 | 2010-07-06 | Bea Systems Inc. | System and method for propagating security information in a web portal system |
US7555570B2 (en) * | 2006-02-17 | 2009-06-30 | Avocent Huntsville Corporation | Device and method for configuring a target device |
US7605933B2 (en) | 2006-07-13 | 2009-10-20 | Ricoh Company, Ltd. | Approach for securely processing an electronic document |
US7709278B2 (en) | 2007-02-26 | 2010-05-04 | Sandisk Corporation | Method of making PCB circuit modification from multiple to individual chip enable signals |
-
2006
- 2006-07-13 US US11/486,796 patent/US7605933B2/en active Active
- 2006-09-13 US US11/520,952 patent/US7684067B2/en active Active
- 2006-09-13 US US11/520,978 patent/US8239966B2/en not_active Expired - Fee Related
- 2006-09-13 US US11/520,955 patent/US8151363B2/en not_active Expired - Fee Related
-
2007
- 2007-07-12 JP JP2007183676A patent/JP4976219B2/en not_active Expired - Fee Related
-
2012
- 2012-08-07 US US13/569,132 patent/US8826374B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20080016549A1 (en) | 2008-01-17 |
US7684067B2 (en) | 2010-03-23 |
US20080018925A1 (en) | 2008-01-24 |
US7605933B2 (en) | 2009-10-20 |
US20120297471A1 (en) | 2012-11-22 |
JP2008021318A (en) | 2008-01-31 |
US20080016548A1 (en) | 2008-01-17 |
US8239966B2 (en) | 2012-08-07 |
US20080123124A1 (en) | 2008-05-29 |
US8151363B2 (en) | 2012-04-03 |
US8826374B2 (en) | 2014-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4976219B2 (en) | Method, apparatus and machine readable medium for determining whether the configuration state of a document processing apparatus has changed | |
JP5332814B2 (en) | Printing apparatus, processing method, and computer program | |
JP5625252B2 (en) | Printing apparatus, method, and computer-readable storage medium | |
JP5013975B2 (en) | Method, machine-readable medium and apparatus for accessing a document information processing apparatus | |
US8441662B2 (en) | Print driver for printing policy-enabled electronic documents using locked printing | |
US8547568B2 (en) | Approach for securely printing electronic documents | |
US7808664B2 (en) | Approach for securely printing electronic documents | |
US8031349B2 (en) | Approach for securely printing electronic documents | |
EP3271858B1 (en) | Output apparatus, program, output system, and output method | |
US9311031B2 (en) | Approach for printing policy-enabled electronic documents using locked printing and a shared memory data structure | |
JP5321641B2 (en) | Information processing system, information processing apparatus, and relay server | |
JP2012146315A (en) | Network interface device, control method, program, and image forming apparatus | |
JP4623323B2 (en) | Network interface device, print control method, print control program, and image forming apparatus | |
JP4998961B2 (en) | Network interface device and image forming apparatus, and control method and program thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111115 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111116 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120321 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120412 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4976219 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150420 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |